Microsoft
Ngày 10/9, Microsoft đã phát hành bản cập nhật Patch Tuesday, giải quyết tổng cộng 79 lỗ hổng bảo mật trong các sản phẩm, trong đó có 17 lỗ hổng nghiêm trọng, 61 lỗ hổng quan trọng và 01 lỗ hổng trung bình.
02 trong số các lỗ hổng được vá đã bị công khai trước khi bản cập nhật được phát hành. Một trong số đó là lỗ hổng leo thang đặc quyền có định danh CVE-2019-1235 nằm trong nền tảng Windows Text Service Framework, có thể liên quan đến lỗ hổng tồn tại từ 20 năm trước có định danh CVE-2019-1162, đã được một nhà nghiên cứu bảo mật của Google phát hiện vào tháng 8/2019.
Hai lỗ hổng khác đã bị khai thác trong thực tế có định danh CVE-2019-1214 và CVE-2019-1215, ảnh hưởng đến tất cả các phiên bản Windows đang được hỗ trợ. Cả hai đều là lỗ hổng leo thang đặc quyền, cho phép tin tặc giành được quyền quản trị trên hệ thống mục tiêu. Các khai thác đối với những kiểu lỗ hổng này thường được thực hiện cùng với tấn công không yêu cầu quyền quản trị.
Microsoft cũng đã vá 04 lỗ hổng nghiêm trọng trong giao thức điều khiển máy tính từ xa (remote desktop protocol). Theo hãng bảo mật Qualys (Mỹ), các lỗ hổng này đã được Microsoft phát hiện trong một đánh giá mã nguồn của Microsoft. Để khai thác chúng, tin tặc phải lừa người dùng kết nối với máy chủ RDP độc hại hoặc đã bị tấn công.
Adobe
Trong tháng 9/2019, Adobe đã vá 03 lỗ hổng, bao gồm 02 lỗ hổng nghiêm trọng trong Flash Player và 01 lỗ hổng quan trọng trong Adobe Application Manager. Theo Adobe, các lỗ hổng này chưa có bất kỳ khai thác trong thực tế.
02 lỗ hổng nghiêm trọng trong Flash Player là lỗ hổng use-after-free (CVE-2019-8070) và lỗ hổng same origin method execution (CVE-2019-8069), có thể cho phép thực thi mã tùy ý trong phạm vi người dùng hiện tại.
Cập nhật bảo mật Android trong tháng 9 đã xử lý tổng cộng 49 lỗ hổng bảo mật trên các thành phần Android, bao gồm nền tảng, nền tảng đa phương tiện, hệ thống, nhân, Nvidia các thành phần và các thành phần Qualcomm.
Trong số đó, lỗ hổng nghiêm trọng nhất là lỗ hổng trong thành phần nền tảng đa phương tiện, có thể cho phép tin tặc thực thi mã tùy ý từ xa trong phạm vi một quy trình đặc quyền bằng một tệp tự tạo.
Thảo Uyên
09:00 | 16/10/2019
08:00 | 28/10/2019
10:00 | 26/08/2019
14:00 | 15/08/2019
13:00 | 19/12/2019
13:00 | 24/12/2019
15:00 | 24/07/2019
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
10:00 | 07/05/2024